Door een kwetsbaarheid in Sudo kunnen opdrachten als root op Linux-apparaten worden uitgevoerd

Bekend werd dat er een kwetsbaarheid was ontdekt in het Sudo (super user do) commando voor Linux. Door misbruik van dit beveiligingslek kunnen onbevoegde gebruikers of programma's opdrachten met superuser-rechten uitvoeren. Opgemerkt wordt dat de kwetsbaarheid betrekking heeft op systemen met niet-standaard instellingen en niet op de meeste servers waarop Linux draait.

Door een kwetsbaarheid in Sudo kunnen opdrachten als root op Linux-apparaten worden uitgevoerd

Het beveiligingslek doet zich voor wanneer Sudo-configuratie-instellingen worden gebruikt om opdrachten uit te voeren als andere gebruikers. Bovendien kan Sudo op een speciale manier worden geconfigureerd, waardoor het mogelijk is om opdrachten uit te voeren namens andere gebruikers, met uitzondering van de superuser. Om dit te doen, moet u de juiste aanpassingen in het configuratiebestand aanbrengen.

De kern van het probleem ligt in de manier waarop Sudo omgaat met gebruikers-ID's. Als u gebruikers-ID -1 of het equivalent daarvan 4294967295 invoert op de opdrachtregel, kan de opdracht die u uitvoert worden uitgevoerd met superuser-rechten. Omdat de opgegeven gebruikers-ID's niet in de wachtwoorddatabase voorkomen, is voor de uitvoering van de opdracht geen wachtwoord vereist.

Om de kans op problemen gerelateerd aan dit beveiligingslek te verkleinen, wordt gebruikers geadviseerd Sudo zo snel mogelijk bij te werken naar versie 1.8.28 of hoger. In het bericht staat dat in de nieuwe versie van Sudo de parameter -1 niet langer als gebruikers-ID wordt gebruikt. Dit betekent dat aanvallers geen misbruik kunnen maken van deze kwetsbaarheid.  



Bron: 3dnews.ru

Voeg een reactie